Next Generation Networks y P2P

Anuncio
>
1
Next Generation Networks y P2P
Karen Jazmín Ornelas Aguirre
Abstracto—Las telecomunicaciones se encuentran en pleno
auge, NGN se posiciona como el status quo del sector. La
arquitectura propuesta para NGN separa las capas principales
en dos, la de servicio y la de transporte. Dado que la red esta
basada en el protocolo IP, dicho de otra manera, conmutación de
paquetes, podrá brindar servicios de nueva generación, junto con
la ayuda de IMS, como lo son comunicaciones VoIP de nueva
generación, videocomunicación, IPTV, etc. Los servicios
multimedia con P2P reemplazarán los servicios ya conocidos de
voz, como los que brinda la PSTN, y a la vez propone una nueva
visión de los servicios. P2P acarrea varios problemas de
seguridad y de control En este paper se dará a conocer más a
fondo las NGN y se mostrarán algunas soluciones para P2P que
pueden emplearse para las NGN.
I. INTRODUCCIÓN
D
ebido al auge que existe dentro del sector de las
telecomunicaciones, se ha estado forzando al campo a unificar
la red con los servicios que ya se brindan. Este empuje da
cabida a la aparición de las NGN (Next Generation Networks,
redes de próxima generación) . Dicho de otra manera, las
NGN definen el momento actual del ámbito de las
telecomunicaciones.
NGN podría definirse como un modelo de arquitectura de
redes de referencia, basada en IP (Internet Protocol), que
permitirá desarrollar y mejorar los servicios IP multimedia.
Que éstos, deberán ser todos transportados por IP, sin embargo
el mismo IP puede que después se transporte a cualquier otra
tecnología por debajo de éste, como ATM, Ethernet, etcétera.
Cabe mencionar que NGN busca la convergencia, y la
unificación de servicios sobre un mismo enlace. Sólo es
necesario tener un cable que llegue a casa y con el terminal
adecuado se pueden obtener servicios como llamadas IP al
teléfono de casa, Internet, tele-conferencias, IPTV, etc.
En cuanto a la QoS (Quality of Service, calidad de servicio)
será brindada en punto a punto, para cada uno de los
usuarios. La QoS será controlada en la capa (stratum) de
transporte, que se verá con detalle más adelante.
Otro punto que mantiene a los investigadores ocupados, es la
seguridad en NGN. Como es sabido, el entorno de NGN es un
ambiente IP abierto, que es independiente de las múltiples
redes de acceso y del tipo de terminales.
(e-mail: karenornelas@gmail.com).
En la publicación de NGN [1], se especifican los requisitos de
seguridad basados en la aplicación de la Recomendación ITUT X.805
A..Objetivos
El principal objetivo de NGN es reemplazar por completo a
las redes PSTN e ISDN. Para conseguirlo se introduce una red
altamente confiable basada en IP. Por ejemplo, la red de
señalización telefónica será reemplazada por el protocolo SIP
y la transmisión de voz se hará mediante protocolos que no
necesiten de conexión como el RTP (Real Transfer Protocol)
Otro objetivo, es el de ofrecer servicios de alta calidad y de
última generación, sin importar la ubicación, el tipo de
servicio que se pide, o la red de la que procede, (WLAN,
LAN, ADSL, etc.) Para poder brindar los servicios de manera
justa, se utilizará el reenvío de paquetes con prioridad basado
en Servicios diferenciados, (DiffServ). Con esto, se podrá
proveer servicios en tiempo real, como telefonía y video
multicast sin interrupciones de ningún otro servicio con menor
demanda en tiempo real, como el correo electrónico y navegar
en la Web.
La integración y la preparación para conectar NGN a
Internet deberá de ser planeada como un conjunto de políticas
de diseño e implementación; de otra manera, la inversión para
reemplazar las actuales redes de transporte por las de
tecnología NGN sólo dará a lugar a crear otra Internet de una
conectividad muy limitada.
II. ARQUITECTURA
Dentro del marco general de la Recomendación ITU-T Y.2011
se describe la arquitectura que es necesaria para poder obtener
las características básicas.
Aquí se pretende describir de manera breve como se estructura
la arquitectura de NGN.
Los servicios NGN deberán incluir servicios basados en
sesiones, como la telefonía IP, videoconferencias, entre otros;
y también servicios que no sean basados en sesiones como lo
son el video streaming y broadcasting. La arquitectura con la
que NGN se define es como una arquitectura horizontal, dicho
de otra forma, una red unificada de toda la gama de servicios
multimedia imaginables.
En la figura 1 se muestra la arquitectura de NGN. Las
funciones de NGN están divididas en la capas, (stratas),.
>
2
Una, la de servicio y la otra de transporte, especificado en la
Recomendación Y.2001.
Ésta capa de transporte se divide en dos sub-capas, una que es
la red de acceso y la otra la red core. Este tema es de la
incumbencia de IMS, que se mencionará más adelante.
B. Funciones de la capa de Servicios.
Estas funciones proveen tanto servicios basados en sesión
como los no basados en sesión. También pueden proveer todas
las funcionalidades de red asociadas con los servicios,
capacidades e interfaces existentes de PSTN e ISDN a los
equipos de los clientes.
Con las capas se conseguirá poder compilar toda la
información del usuario en un solo perfil y permitir a los
proveedores que habiliten servicios 3 party para introducirlos
en la NGN.
Fig. 1 Arquitectura de NGN
También, en la figura 1 se muestran 3 interfaces diferentes,
cada una se encarga de conectar a los usuarios, redes o
elementos a la red NGN. Las funciones del usuario final se
conectan a la NGN a través del UNI (Interfaz de UsuarioRed), mientras que otras redes se conectan a través de la
interfaz NNI (Interfaz de Red-a-red). Por último la interfaz
ANI conecta a los proveedores de aplicaciones 3 party,
(tripartitas).
A. Funciones de la capa de transporte
Se encargan de proveer la conectividad para todos los
componentes y funciones físicamente separadas, que estén
dentro de NGN.
Proveerán conectividad IP tanto para los equipos de usuario
final que estén fuera de la NGN, como a los controladores y
habilitadores que por lo general residen dentro de NGN.
Las funciones de esta capa son divididas en diferentes
sectores, y con cada una es posible conseguir lo siguiente:
-Controlar el acceso de los usuarios a la red, transportar la
información, QoS, control de buffering de colas, procesar el
tráfico, asegurar que la información de transporte atraviese la
red de core , identificación a nivel de red, permitir la
comparación de varias Bases de datos, interactuar con otras
redes, como PSTN, ISDN; procesar los recursos tipo media
para poder proveer servicios como generación de tono, entre
otras..-
C. Subsistema multimedia IP ,IMS
Se denomina IMS al subsistema de control, acceso y ejecución
de servicios, tanto comunes como estándares para cualquiera
de las aplicaciones en el modelos de arquitectura de nueva
generación.
Es también un conjunto de interfaces y FE (entidades
funcionales) de la red de core, que son utilizados por los
proveedores de servicios de red, que brindarán servicios
basados en SIP (Session Initiation Protocol).
Con IMS es posible controlar tanto de manera centralizada
como de manera descentralizada las peticiones de los usuarios
que soliciten cualquier tipo de servicio.
Una de las características con las que se presenta IMS, es que
es capaz de proporcionar servicios a cualquier usuario que
cuente con conectividad IP. Con esto se permite la tan
mencionada convergencia de accesos móviles y fijos.
Hay dos estrategias posibles, haciendo uso de IMS para la
convergencia de redes y servicios fijos y móviles
• IMS interoperables: interconexión de las capas de
control de IMS de dos redes diferentes
• IMS único: existe sólo un plano de control, y existe
unanimidad entre usuarios y servicios. Esta red única
llegaría a ser el soporte de los nuevos servicios
convergentes.
IMS no discrimina ningún tipo de acceso, a menos que no sea
de banda ancha.
IMS no es una red en sí, es, mejor dicho, la plataforma que
permite;
•
•
•
•
Definir los dominios de usuario
Diseñar los servicios finales,
Definir los habilitadores de servicio
Definir los requerimientos de los terminales, y
los diferentes tipos de acceso.
A.Redes Core contra redes de acceso
Una red de acceso es una colección de entidades que proveen
conexión de transporte IP entre el dominio del usuario y la red
>
3
de transporte core. Las redes de acceso pueden distinguirse
por la tecnología que manejan, a quienes pertenecen y por las
particiones administrativas. El punto donde en donde se
conectan a las redes core dependerá de la administración.
La red core es un conjunto de entidades que proveen
conectividad de transporte IP entre las redes de acceso y
alguna otra red de transporte core. como entre dos redes de
acceso o entre dos redes de acceso.
III. SERVICIOS
Partiendo del punto de que NGN ha adoptado estructuras de
control, de servicio y de transporte separadamente, se puede
decir que la arquitectura NGN soporta fuertemente los
servicios de aplicación, los cuales se pueden clasificar en
servicio de voz, servicio integrado con voz e Internet, servicio
multimedia, servicios 3 party
A. Servicio básico de voz
En éste se pueden englobar los servicios que emulan y que
simulan a los servicios básicos que brindan PSTN e ISDN. Lo
que se pretende en éste servicio es brindar al usuario un
servicio igualmente equiparable con el que cuenta (PSTN).
B. Servicio integrado con voz e Internet.
Se mejora la capacidad de los servicios de valor agregado,
como el marcado con voz, el asistente de comunicación
virtual, control de llamadas, llamadas en conferencia.
C. Servicio 3 party
La red NGN provee una interfaz API abierta para servicio 3
party para poder desarrollar servicios personalizados como,
Enterprise workflow, Enterprise person schedule, entre
otros.
D. Servicios multimedia.
Incluye la comunicación multimedia P2P (peer to peer,
punto a punto), servicio que permite pasar de PSTN a
servicios multimedia. Así como servicios de comunicación
interactiva colaborativa (conferencias multimedia con
compartición de documentos y aplicaciones, e-aprendizaje,
juegos)
También incluye: prepago, conferencia híbrida multimedia,
servicios multimedia de valor agregado, llamadas multimedia
telefónicas a móviles de 3G, LBS, Servicios informativos,
servicios multicast/broadcast.
IV. P2P
¿A qué se le llama redes P2P?. A las redes que contienen
nodos con un Software instalado, en cada punto, el cual
permite compartir archivos, telefonía, entre otros.
Se espera que el servicio multimedia P2P sea una de las
aplicaciones más importantes que pueda soportar la NGN. Las
técnicas distribuidas de P2P multimedia están diseñadas para
poder proveer servicios multimedia escalables y eficientes.
A pesar de las numerosas investigaciones, aún quedan puntos
frágiles dentro de ésta área. Como lo es el manejo de recursos,
seguridad en la red o la distribución de las cargas de los
servidores.
Esta última situación es más común en
arquitecturas que no son estructuradas, en la que ninguno de
los nodos conoce o sabe de la arquitectura a la que pertenece.
Lo que se espera de los servicios P2P es que sean escalables,
de manera que con ellos se pueda saber el ancho de banda que
es requerido para brindar algún tipo de servicio, o cuánta carga
contienen los servidores dentro de un rango determinado,
incluso cuando el número de clientes vaya en aumento
considerablemente.
Otro punto a mencionar es que los recursos que pertenecen a
redes P2P están al descubierto y son compartidos. Una
situación muy vulnerable, a la cual se le debe poner atención
especial para efectos de seguridad.
A continuación se presentarán algunos estudios que se han
hecho para poder solventar los problemas de P2P
Solución 1. Un servidor dinámico que re-direcciona el
servicio multimedia en redes distribuidas P2P
Esta solución afronta los problemas de control de recursos y
el balanceo de carga de los servidores de una red P2P. Se
basa en el análisis de rendimiento del bloqueo de peticiones.
Siendo el ancho de banda el factor más importante, uno de
los puntos clave de este estudio, parte de la cantidad de éste
que será necesaria para disminuir los picos de tráfico de la
red.
El balanceo de carga es la llave para poder determinar
cuánto ancho de banda, BW, será necesario, el coste que
supone teniendo en cuenta a la escalabilidad.
En la topología que se propone los peers, o nodos, se
organizan solos, dentro de un grupo de multicapas
jerárquicas. Se determina a un lider, llamado nodo padre, el
cual, por lo general, tiene un gran BW disponible. El nodo
padre es responsable de mandar el contenido multimedia
dentro del grupo de nodos. El servidor se encarga de
recolectar la información de las condiciones de la red, como
el rango de peticiones nuevas y la capacidad. Cuando el
nodo padre tiene BW disponible para responder a una
petición, se asume que tiene un canal. El servidor rendevouz
se encarga de colectar la información de los nodos
contribuyentes, para formar el servidor de contribución. El
servidor CServer reviste lógicamente a los nodos padre
dentro del mismo grupo. En la siguiente figura se muestra la
arquitectura de la propuesta.
>
4
Fig. 3 Estructura propuesta
Figura 2. Estructura propuesta
Con esta propuesta se mejora la probabilidad de bloqueo, se
reducen las pérdidas de paquetes. Las peticiones que
provienen de nodos bloqueados se re-direccionan al CServer,
el cual tiene un canal disponible y un rango de llegadas de
peticiones bajo.
Solución 2. Mecanismo de seguridad con autenticación
mutua utilizada en compartición distribuida de datos.
El control de la información que fluye por la red es una tarea
difícil dadas las circunstancias actuales. Con las tecnologías
de ahora , como Bit Torrent, no se puede tener un control de la
información una vez ha fluido por la red, por lo que no se
pueden prevenir difusiones con contenidos ilegales. Dicho
esto, es complicado determinar de que nodo, o nodos, proviene
sin autorización.
Con éste estudio [9] es posible separar los datos en pequeñas
partes, (en 4 partes) y encriptar cada una. Se crea la
distribución de datos “metadata”, la cual contiene la llave con
que se encriptan las partes de información, y la información
del nodo donde se ha realizado la encriptación. La figura 2
ilustra como se realiza el mecanismo .
Cada vez que se desee tener acceso a un archivo, la respuesta
que dará el servidor, de envío de información , estará cifrada.
Una vez se haya descargado todos los pedazos del archivo, se
pide la llave, sea al servidor de control de la red o a al nodo
que envía la información,
para poder reestructurar la
información y hacerla útil. El nodo que ha solicitado el archivo
recibirá la llave, sólo si se ha autenticado previamente.
El servidor de control de la red es capaz de manejar
contenidos distribuidos en una red haciendo uso de la
distribución de archivos metadata, la cual tiene un tamaño de
pocos KBs.
Cada elemento de la red cumple un papel importante, que a
continuación se mencionará lo más relevante.
En el nodo de control de la red se llevan a cabo las tareas de
autenticación, y consulta a la base de datos.
Existen dos bases de datos, en la primera, File Entity DB se
almacena la información de distribución metadata. En la
segunda, Node Entry DB se almacena la información de los
nodos que pertenecen a la red.
La autenticación se fortalece con el receptor GPS, el cual
también permite que haya comunicación con los nodos cliente.
En cada nodo de la red existe un gestor para la comunicación
de datos , el almacenaje de datos, y un receptor GPS. En el
controlador está el SW que dará cabida a los mecanismos P2P.
La autenticación es requerida en el momento que se quiere
participar en la red. En servidor de control pide una contraseña
y una ID para el nodo. Esto se busca en la base de datos y si
existe, es entonces cuando el nodo es aceptado en la red.
Cuando existen varios servidores de control en una red, el
controlador P2P del nodo puede conectarse a cualquiera de los
otros servidores de control y participar.
Para el cifrado, los archivos de datos son divididos y
distribuidos a múltiples grupos de nodos. Lo ideal, para
motivos de seguridad, es que cada parte del archivo sea
cifrado con una llave diferente
Como se mencionó anteriormente, los resultados del estudio
prueban que se debe de dividir en 4 partes, tomando en cuenta
el tiempo de recepción, o colección de la información, y el
balance de carga en la red, entre otros.
Con éste estudio se probó que se reduce el costo de construir
un sistema de red y que se puede aplicar a cualquier servicio
con P2P para las NGN. Sin embargo aún está en estudio la
eficiencia de transmisión, y el control de operaciones en una
red de grande escala.
Solución 3.Modelo Simple para control de redes basado en
P2P
>
Tradicionalmente, el control de red se ha hecho con el modelo
agente-controlador. Los controladores contactaban a los
gentes para poder acceder a lo objetos gestionados en
determinados dispositivos.
Los agentes son capaces de reportar de manera asíncrona a
comunidades de controladores el estado de los dispositivos
que están siendo controlados, como caídas de enlace o atentos
de intrusión.
El control de redes basadas en P2P extienden el control
tradicional , fusionándose con los modelos de servicios que
introducen las mismas redes P2P. Esta fusión permite hacer
uso de las características que permiten mejorar las tareas de
control .
Se mencionarán 2 ejemplos de control en redes P2P.
A. Control a base de cooperación humana para P2P
Las herramientas que permiten éste tipo de control se
distribuyen con rapidez, ya que con ellas es posible delegar
diferentes tareas de control y supervisión de la red, en redes
muy grandes y con diferentes ubicaciones geográficas.
Con la herramienta, que se ha desarrollado específicamente
para estas propuestas, ManP2P es posible facilitar el proceso
de configuración.
Los archivos de configuración de los dispositivos son
distribuidos a través de los operadores que compartan
archivos P2P. De ésta manera cuando se precise determinada
configuración será fácil de conseguir y de obtener.
En casos donde se controla una red por medio de mapas, es
posible hacer diferentes vistas para usuarios de una misma red
monitorizada.
Para efectos de control de notificaciones es útil también. Por
citar algún ejemplo, cuando varios operadores están
conectados al mismo dispositivo es posible, por medio de
perfiles, obtener diferentes tipos de notificaciones que con ello
es posible separar acciones a tomar por cada uno de los
operadores.
B. Distribución de las tareas de control entre grupos de
nodos.
Aprovechando la característica propia de las redes P2P, de
que un servicio puede ser brindado por un grupo de nodos, en
vez de uno solo, es posible delegar tareas a diferentes nodos de
la red. El rendimiento que se obtiene no es el mismo que si
viniese de un nodo respondiendo solo. Este tipo de tareas
pueden ser, análisis de la red y ejecución de scripts, los cuales
demandan un alto consumo de los recursos.
Al delegar las tareas a cierto grupo, la carga de CPU que se
requeriría para un solo nodo , se divide entre los mismos
nodos y el resultado es óptimo. Es importante mencionar que
los nodos mismos son los que delegan las tareas entre sí.
Se utilizan algunas técnicas de balanceo de cargas como el
Weighted Round Robin Shceduler y el Weighted Least
Connection Scheduling, para delegar las tareas. Con la
herramienta ManP2P es posible saber de los recursos de los
nodos, y así tomar las decisiones de la delegación de tareas.
Con estos ejemplos se puede mejorar la distribución de carga
por medio de la cooperación de nodos. Esta área sigue abierta
a la investigación y a propuestas de mejoras de las actuales.
5
REFERENCIAS
[1]
1.Huawei Publications “Study on NGN Service Development”, Issue 16
(Topic on NGN), 2005
[2] Mr.S.N Dharwadkar, “Next Generation Network” MES College of
Engineering
[3] Francisco José García Correa “LA PRÓXIMA GENERACIÓN DE
REDES, NGN, UN TRAYECTO HACIA LA CONVERGENCIA “
Telefónica, España 2006
[4] Keith Knightson “NGN Architecture: Generic Principles,Functional
Architecture, and Implementation”. IEEE Communications Magazine •
October 2005
[5] Kenji Rikitake, Koji Nakao, “ NGN AND INTERNET: FROM
COEXISTENCE TO INTEGRATION.” (NICT) , Information Security
Fellow, KDDI Corporation, Japan
[6] Ming-Ho Hsiao and Suh-Yin Lee, “DYNAMIC SERVER REDIRECT
FOR MULTIMEDIA SERVICE IN DISTRIBUTED PEER-TO-PEER
NETWORK”, IEEE 2005
[7] Lisandro Zambenedetti Granville, Diego Moreira da Rosa Managing
“Computer Networks Using Peer-to-Peer Technologies”, IEEE
Communications Magazine, October 2005
[8] Satoru Kurokawa, “Study on the Distributed Data Sharing Mechanism
with a Mutual Authentication and Meta Database Technology” ,
Proceedings of Asia-Pacific Conference on Communications 2007
[9] P2P networks. Available: www.wikipedia.com
[10] Marco Carugi, “Introduction to the ITU-T NGN Focus Group Release 1:
Target
Environment,
Services,
and
Capabilities”,
IEEE
Communications Magazine, October 2005
[11] Rolan Christian and Hu Hanrahan, “STRUCTURING THE NEXT
GENERATION NETWORK USING A STANDARDS-BASED
SERVICE DELIVERY PLATFORM”, Centre for Telecommunications
Access, 2008 ITU Kaleidoscope.
Descargar